当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020417

漏洞标题:人人网分享feed中的图片可以任意修改的漏洞

相关厂商:人人网

漏洞作者: songlv

提交时间:2013-03-21 16:36

修复时间:2013-05-05 16:36

公开时间:2013-05-05 16:36

漏洞类型:CSRF

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-21: 细节已通知厂商并且等待厂商处理中
2013-03-22: 厂商已经确认,细节仅向厂商公开
2013-04-01: 细节向核心白帽子及相关领域专家公开
2013-04-11: 细节向普通白帽子公开
2013-04-21: 细节向实习白帽子公开
2013-05-05: 细节向公众公开

简要描述:

分享视频时,服务端表单处理程序的视频图片URL不是直接来自第三方接口,而是服务端先用接口调用出第三方视频信息后,显示给网友,网友输入转发理由后,一起提交给表单处理程序,这样相关信息可以被网友任意修改

详细说明:

在此,我选择曾经的一个活动:
用户点击下的对URL则视为成功邀请某好友参加活动
http://dellcqg.renren.com/redirect.php?u=Mjg2MzI3MDE4&return_url=http://dellcqg.renren.com/thanksgiving/
为了刷这个流量,我们将此URL定为攻击目标
第一步,分享一个热门的视频 "杜蕾斯SOS App -紧急快递杜蕾斯",URL为 http://v.youku.com/v_show/id_XNTA5ODEyODQw.html
第二步,进入分享页面 http://share.renren.com/?origin=50115 输入视频URL,然后会有弹出层,如下图,让用户填写分享理由

2531170_150009677923_2.jpg


此时用 firebug ,修改隐藏的form 将pic字段更改为攻击目标,然后分享
大功告成,去首页看看吧

tu.jpg


这样只要好友打开他的人人主页 即视为邀请成功

漏洞证明:

修复方案:

直接获取图片

版权声明:转载请注明来源 songlv@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-03-22 10:24

厂商回复:

漏洞描述太详细了,这算是变相公开吧?

最新状态:

暂无